DE10143556A1 - Fahrzeugmanagementsystem - Google Patents

Fahrzeugmanagementsystem

Info

Publication number
DE10143556A1
DE10143556A1 DE10143556A DE10143556A DE10143556A1 DE 10143556 A1 DE10143556 A1 DE 10143556A1 DE 10143556 A DE10143556 A DE 10143556A DE 10143556 A DE10143556 A DE 10143556A DE 10143556 A1 DE10143556 A1 DE 10143556A1
Authority
DE
Germany
Prior art keywords
vehicle
data
access
control
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10143556A
Other languages
English (en)
Inventor
Juergen Dorner
Thomas Heising
Anja Kuhn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
DaimlerChrysler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DaimlerChrysler AG filed Critical DaimlerChrysler AG
Priority to DE10143556A priority Critical patent/DE10143556A1/de
Publication of DE10143556A1 publication Critical patent/DE10143556A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/33Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2225/00Means indicating the functioning state of the alarm system, e.g. indicating arming, using leds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2205/00Communication or navigation systems for railway traffic
    • B61L2205/02Global system for mobile communication - railways [GSM-R]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2205/00Communication or navigation systems for railway traffic
    • B61L2205/04Satellite based navigation systems, e.g. global positioning system [GPS]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Fahrzeugmanagementsystem mit einem fahrzeuggebundenen Steuerrechner (2) und einer über eine drahtlose Schnittstelle (7) mit dem Steuerrechner (2) verbundenen zentralen Leitstelle (3), wobei der Steuerrechner eine Kommunikationseinheit (8) zur Bereitstellung und Speicherung der über die drahtlose Schnittstelle (7) zu übertragenden Daten und eine Datenbusschnittstelle (9) aufweist, um über einen Datenbus von im Fahrzeug angeordenten Steuergeräten (10) verschiedene Sensordaten zu erfassen. Erfindungsgemäß weist die Kommunikationseinheit (8) ein Zugriffsberechtigungsprüfmittel (13) auf, das bei einem Datenzugriff von der Leitstelle (3) die Zugriffsberechtigung des zugreifenden Teilnehmers prüft, und dass das Zugriffsberechtigungsprüfmittel (13) eine Berechtigungsmaske (18) vorsieht, die durch bitweise logische Verknüpfung mit einem von der Leitstelle (3) stammenden Datenzugriffs-Codewort (12) die Zugriffsberechtigung des Teilnehmers bestimmt.

Description

  • Die Erfindung betrifft ein Fahrzeugmanagementsystem mit einem fahrzeuggebundenen Steuerrechner und einer über eine drahtlose Schnittstelle mit dem Steuerrechner verbundene zentrale Leitstelle, wobei der Steuerrechner eine Kommunikationseinheit zur Bereitstellung und Speicherung der über die drahtlose Schnittstelle zu übertragenden Daten und eine Datenbusschnittstelle aufweist, um über den Datenbus von im Fahrzeug angeordneten Steuergeräten verschiedene Sensordaten zu erfassen.
  • Ein Fahrzeugmanagementsystem mit der Bezeichnung Fleetbord ist in den Verkehrsmitteln von DaimlerChrysler bereits im Einsatz. Dieses Fahrzeugmanagementsystem wird hauptsächlich bei schweren Lastkraftwagen eingesetzt. Aus den vom Fahrzeug an eine zentrale Leitstelle übertragenen Daten lassen sich bspw. der Fahrzeugstandort, der Zustand des Fahrzeugs, die Art der Waren, der Kühlungszustand bei verderblichen Waren und diebstahlrelevante Daten ermitteln. Aufgrund der Daten können dann von der zentralen Leitstelle neue Aufträge oder Fahrtrouten, Diagnosedaten oder eine neue Software zur Reparatur von technischen Fehlern am Fahrzeug übermittelt werden.
  • Aus der EP 708 427 A2 ist ein Fahrzeugmanagementsystem bekannt, welches Fahrzeugdaten aufgrund von Sensoren im Fahrzeug erfasst und diese über eine Telematik-Schnittstelle an die zentrale Leitstelle übermittelt, um für den Fahrer oder den Logistik- Unternehmer verschiedene Dienst bereitzustellen. Im Fahrzeug ist ein Onboard-System vorhanden, welches die erforderlichen Daten der verschiedenen Sensoren empfängt und abspeichert. Die Sensordaten werden dabei über einen Datenbus und verschiedene Steuergeräte zu dem Onboard-System übermittelt. Insbesondere werden Fahrzeugdiagnosedaten zur Überwachung hinsichtlich technischer Defekte im Fahrzeug und Daten zur Fahrstrecke des Fahrzeugs im Onboard-System gespeichert und zu einer zentralen Leitstelle übermittelt. Von dort können dann die wichtigsten Fahrzeugfunktionen und die Fahrtroute des Fahrzeugs überwacht und über an das Fahrzeug zurückübertragene Daten angepasst werden.
  • Die DE 197 55 686 A1 zeigt ein Fahrzeugmanagementsystem mit mehreren in einem Fahrzeug angeordneten und vernetzten Steuereinheiten und einer vom Fahrzeug unabhängigen zentralen Leitstelle, die durch eine drahtlose Datenübertragungseinrichtung vom Fahrzeug übermittelte Daten sammelt, auswertet und neue Daten wieder ans Fahrzeug zurück überträgt. Im Fahrzeug ist ein Grundmodul vorhanden, das die von den einzelnen Steuereinheiten übermittelten Sensordaten speichert und auch eine Eingabe von Daten durch den Fahrer zulässt. Es ist auch vorgesehen, dass die Leitstelle Vorgaben für das Fahrzeugmanagement ändert und Nachrichten an den Fahrer überträgt.
  • Es ist Aufgabe der vorliegenden Erfindung, ein Fahrzeugmanagementsystem der eingangs genannten Art derart weiterzubilden, dass es im Zusammenhang mit Dienstanbietern anderer Fahrzeughersteller flexibel einsetzbar ist. Dazu ist insbesondere eine verbesserte Zugriffsberechtigungsprüfung und die Bereitstellung eines Simulationsmodells für das Fahrzeug erforderlich.
  • Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruchs 1 gelöst. Danach weist die Kommunikationseinheit ein Zugriffsberechtigungsmittel auf, das bei einem Datenzugriff von der Leitstelle die Zugriffsberechtigung des zugreifenden Teilnehmers prüft, und dass das Zugriffsberechtigungsprüfmittel eine Berechtigungsmaske vorsieht, die durch bitweise logische Verknüpfung mit einem von der Leitstelle stammenden Datenzugriffs-Codewort die Zugriffsberechtigung des Teilnehmers bestimmt.
  • Erfindungsgemäß prüft das Zugriffsberechtigungsprüfmittel jedes über die drahtlose Schnittstelle eingehende Datenzugriffs- Codewort auf dessen Zugriffsberechtigung. Bei einem Datenzugriff, beispielsweise bei der Übertragung eines Diagnose- Protokolls von der Leistelle, hat das Datenzugriffs-Codewort ein vorgegebenes Format, beispielsweise 16 Byte. Mittels einer Berechtigungsmaske, die in der Datenlänge der Länge des Datenzugriffs-Codewort entspricht, ist eine Berechtigungsüberprüfung vorgesehen. Das von der Leitstelle eingehende Datenzugriffs- Codewort wird dazu bitweise mit der Berechtigungsmaske verglichen bzw. über eine logische "Oder-" oder "Und"-Verknüpfung bitweise verknüpft.
  • Neben der zur bitweisen logischen Verknüpfung vorgesehenen Berechtigungsmaske kann noch eine Bewertungsmaske vorgesehen sein, die bestimmt, welches Bit oder welchen Byte für die Beurteilung der Zugriffsberechtigung zu werten ist und welches Bit oder Byte im Zusammenhang mit der Zugriffsberechtigung nicht bewertet wird. Die Bewertungsmaske kann Bewertungs- und Don't- care-Stellen innerhalb der Maske festlegen.
  • Das Zugriffsberechtigungsprüfmittel kann durch bitweise Maskierung des Datenzugriffs-Codeworts zusätzlich bestimmen, auf welches der Steuergeräte von dem externen Teilnehmer über die Leitstelle zugegriffen werden kann. Außerdem kann über die bitweise Maskierung nur ein bestimmter Befehlssatz für den Steuerrechner oder die einzelnen Steuergeräte zugelassen sein.
  • Das Datenzugriffs-Codewort ist bevorzugt mit einem Datenformat vorgesehen, dass eine Absender-, und Zielkennung und Datenfelder aufweist. Als Absenderkennung kann ein Name eines externen Teilnehmers, der auf Daten des Fahrzeugs zugreifen möchte, und als Zieladresse kann eine Steuergerätebezeichnung vorgesehen sein. In den Datenfeldern sind beispielsweise ein Steuerbefehl und die entsprechenden Parameter für diesen angeordnet. Die Berechtigungsmaske wird zumindest die Ziel- und Absenderadresse sowie den auszuführenden Steuerbefehl durch die Maskierung überprüfen. Bei einem positiven Prüfergebnis wird dem Empfänger erlaubt, mittels des Datenzugriffs-Codeworts auf das angegebene Steuergerät durchzugreifen und auf diesem Steuergerät den Befehl auszuführen. Dabei kann beispielsweise eine Datenabfrage bestimmter Sensordaten durch den Befehl ausgelöst werden, so dass die Daten wieder über die drahtlose Schnittstelle zur Leitstelle zurückübertragen werden.
  • Die Aufgabe wird auch durch die Merkmale des unabhängigen Anspruchs 4 gelöst. Danach weist die Kommunikationseinheit ein Zugriffsberechtigungsprüfmittel auf, das bei einem Datenzugriff von der Leitstelle die Zugriffsberechtigung des zugreifenden Teilnehmers prüft, dass eine Fahrzustandsprüfeinheit vorgesehen ist, die aufgrund von Sensordaten den Fahrzustand des Fahrzeugs ermittelt, und dass das Zugriffsberechtigungsprüfmittel ein Überschreiben von Daten in der Kommunikationseinheit nur zulässt, wenn die Fahrzustandsprüfeinheit einen dem Datenzugriff zugeordneten Fahrzustand des Fahrzeugs anzeigt.
  • Erfindungsgemäß wird dabei ein Datenzugriff mittels des Datenzugriffs-Codeworts zunächst auf eine Zugriffsberechtigung überprüft. Wird bei dem Datenzugriff beispielsweise eine Daten- oder Softwareänderung auf dem Steuerrechner oder einem Steuergerät des Fahrzeugs durchgeführt, muss sichergestellt sein, dass Datenschreiben vorzugsweise nur bei einem stehenden Fahrzeug erlaubt ist. Eine Änderung der Software oder eine Veränderung von Parametern bei Steuergeräten während des Fahrzeugbetriebs kann Sicherheitsrisiken erzeugen. Deswegen ist eine Fahrzustandsprüfeinheit vorgesehen, die aufgrund von Sensordaten den Fahrzustand des Fahrzeug ermittelt.
  • Die Fahrzustandsprüfeinheit kann im Zusammenhang mit der Leitstelle vorgesehen sein, und beispielsweise von außerhalb des Fahrzeug die Fahrzeugpositionen feststellen. Dazu kann das Mobilfunknetz verwendet werden, woraus sich die Position des Fahrzeugs bestimmen lässt. Bevorzugt ist jedoch die Fahrzustandsprüfeinheit innerhalb des Fahrzeugs vorgesehen und die Fahrposition wird dann über ein GPS-System an Bord des Fahrzeugs ermittelt. Nur wenn das Fahrzeug steht und, insbesondere bei größeren Datenmengen auch durch ein Bremssystem gesichert ist, wird der Datenschreibvorgang ausgelöst. Lediglich das Lesen der Daten kann auch während der Fortbewegung des Fahrzeugs erlaubt werden, soweit die Zugriffsberechtigung durch das in Anspruch 1 beschriebene Zugriffsberechtigungsverfahren geprüft ist.
  • Durch die beiden Zugriffsberechtigungsverfahren besteht nun die Möglichkeit, das auch Anfragen externer Teilnehmer bearbeitet werden können, die nicht auf einer Software des Fahrzeugherstellers basieren. Dazu wird lediglich das Datenformat und die Absenderadresse vom Fahrzeughersteller festgelegt und der externe Teilnehmer kann dann auf bestimmte Informationen der Sensoren zugreifen, die vom Fahrzeughersteller für den externen Teilnehmer freigeschaltet sind. Beispielsweise kann ein Logistikunternehmer auf Sensordaten zurückgreifen, die beispielsweise die Temperatur in einem Anhänger eines Lastwagens angibt, der für einen gekühlten Lebensmitteltransport vorgesehen ist. Andererseits kann von einem Sicherheitsdienst zyklisch der Standort und der Zustand einer Alarmanlage innerhalb des Fahrzeugs, bzw. des Anhängers/Aufliegers, abgefragt werden.
  • Durch die Weiterbildung des Fahrzeugmanagementsystems und das spezielle Zugriffsberechtigungsverfahren können nun auch externe Teilnehmer, d. h. Kunden die bisher keine Möglichkeit für eine Datenabfrage aus den Steuergeräten des Netzwerks hatten, auf einzelne Funktionen innerhalb der Steuergeräte zugreifen. Durch die Berechtigungsmaske kann jedem externen Teilnehmer nur eine bestimmte Funktion, ein Steuerbefehl oder eine Zieladresse zugeordnet und bei Berechtigung ein bestimmter Zugriff darauf gestattet werden. Dadurch besteht sogar die Möglichkeit den Durchgriff auf sicherheitskritische Steuergerätefunktionen zuzulassen, wenn die Zugriffsberechtigung und die Fahrsituation dies erlauben.
  • Die Aufgabe wird erfindungsgemäß auch durch die Merkmale des Anspruchs 7 gelöst. Danach ist ein softwaregestütztes Simulationsmodell für das Fahrzeug vorgesehen, das über die Leitstelle ansprechbar ist. Aufgrund der vom Fahrzeug zur Leitstelle übertragenen Sensor- und Diagnosedaten kann die Funktionsfähigkeit des Fahrzeugs anhand des Simulationsmodells, bevorzugt in Echtzeit, überprüft werden. Dieses Simulationsmodell kann entweder im Steuerrechner oder bei der Leitstelle vorgesehen sein und aufgrund der Sensor- und Diagnosedaten des Fahrzeugs kann ein Fahrzustand oder ein Beladungszustand oder eine Fahrtroute eines Lastkraftwagens überprüft werden, bevor ein neuer Steuerbefehl an das Fahrzeug übermittelt wird.
  • Aufgrund des Simulationssystems besteht die Möglichkeit, für externe Teilnehmer mit Zugriffsberechtigung, gewisse Szenarios durchzuspielen, für die die Fahrtroute und der optimalen Fahrzustand des Fahrzeugs notwendig sind.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die untergeordneten Ansprüche und andererseits auf die nachfolgende Erläuterung einer Ausführungsform zu verweisen. In der Zeichnung ist eine Ausführungsform der erfindungsgemäßen Vorrichtung zur Simulation dargestellt. Es zeigen jeweils in schematischer Darstellung,
  • Fig. 1 den Aufbau eines Fahrzeugmanagementsystems gemäß der vorliegenden Erfindung,
  • Fig. 2 ein Beispiel für eine Maskierung eines Datenzugriff- Codeworts nach einer Ausführungsform der vorliegenden Erfindung und
  • Fig. 3 eine Darstellung des Ablaufs bei einer Zugangsberechtigungsabfrage für ein Fahrzeugmanagementsystem gemäß der vorliegenden Erfindung.
  • Das Fahrzeugmanagementsystem 1 weist einen Steuerrechner 2 und eine zentrale Leitstelle 3 auf, die bezogen auf das Fahrzeug mit weiteren externen Systemen 4, beispielsweise dem Zentralrechner eines Logistikunternehmens 5 und dem Zentralrechner eines Sicherheitsdienstes 6 verbunden ist. Die Leitstelle 3 ist über eine drahtlose Schnittstelle 7 mit der Kommunikationseinheit 8 des Steuerrechners 2 verbunden. Der Steuerrechner 2 bildet zusammen mit der Kommunikationseinheit 8, der Datenbusschnittstelle 9 und den diagnosefähigen Steuergeräten 10 die fahrzeuginternen Systeme 11. Sobald von der Leistelle 3 über die drahtlose Schnittstelle 7 ein Datenzugriff auf die Kommunikationseinheit 8 mittels eines Datenzugriffs-Codeworts 12 erfolgt, wird die drahtlose Schnittstelle 7 des Fahrzeugs automatisch durch ein sogenanntes Wakeup-Signal geweckt, wobei anschließend der Steuerrechner 2 durch ein weiteres Wakeup-Signal in einen Empfangszustand versetzt wird, so dass das Datenzugriffs-Codewort 12 im Steuerrechner durch ein Zugriffsberechtigungsprüfmittel 13 bearbeitet werden kann. Das Datenzugriffs- Codewort 12 kann dabei von der Kommunikationseinheit 8 der drahtlosen Schnittstelle 7 zum Steuerrechner 2 über einen Datenbus 14 übertragen werden.
  • Im Zugriffsberechtigungsprüfmittel 13 wird einerseits überprüft, ob das Datenzugriffs-Codewort 12, welches beispielsweise vom Zentralrechner des Logistikunternehmers 5 stammt und eine Positionsanfrage des Fahrzeugs darstellt, vorhanden ist. Dazu hat das Datenzugriffs-Codewort 12 ein vorbestimmtes Datenformat, in dem der Absendername, die Zieladresse, ein Steuerbefehl und weitere Daten vorgesehen sind. Aufgrund des bekannten Datenformats können bestimmt Bit- oder Byte-Positionen des Datenformats durch eine Maske diskriminiert werden, wobei dann bestimmte Codebereiche des Datenformats überprüft werden, während andere Bereiche des Datenformats unberücksichtigt (don't care) bleiben.
  • In Fig. 2 ist exemplarisch eines von einer Vielzahl von über die drahtlose Schnittstelle 7 nacheinander übertragenen Datenzugriffs-Codeworten 12 dargestellt. Das Datenzugriffs-Codewort 12 besteht dabei aus Adressierungsbereichen 15, Steuerbefehlsbereichen 16 und Datenbereichen 17. Das Datenformat der Datenbereiche 17 kann hierbei entsprechend der Anwendung oder eines Standards zu Datenübertragungsformaten variieren. Es muss lediglich vor der Datenübertragung ein Datenformat festgelegt sein, so dass die Kommunikationseinheit 8 die drahtlose Datenübertragung durchführen kann und das Zugriffsberechtigungsprüfmittel 13 mittels einer Berechtigungsmaske 18 die Adressierungsbereiche 15 mit der Absender- und Zieladresse diskriminieren kann. Die Berechtigungsmaske 18 weist eine Maskenbezeichnung 19 in Form eines Bytes auf, das eine spezielle von mehreren Masken bezeichnet. Ferner weist die Berechtigungsmaske 18 eine Diskriminierungsmatrix 20 auf, wobei für die nachfolgenden Steuer- und Datenbytes in der Berechtigungsmaske 18 jeweils ein Diskriminierungsbit vorhanden ist, wobei eine "1" angibt, dass das Steuer- bzw. Datenbyte geprüft werden muss und eine "0" angibt, dass eine Prüfung für das Steuer- bzw. Datenbyte an der entsprechenden Stelle nicht erforderlich ist. Im Ausführungsbeispiel müssen die ersten vier Bytes im Adressierungsbereich 15 und das erste Byte im Steuerbefehlsbereich 16 auf die Berechtigung überprüft werden. Die übrigen Steuer- bzw. Datenbytes werden nicht überprüft und deswegen von der Berechtigungsmaske 18 ohne Änderung durchgelassen, was bei der logischen Verknüpfung, die im Ausführungsbeispiel in Form einer Hexadezimal-Addition durchgeführt wird, dazu führt, dass in der Berechtigungsmaske 18 an der entsprechenden Stelle ein "FF" eingetragen ist.
  • Durch die vorgesehene logische Verknüpfung, insbesondere eine ODER-Verknüpfung, ergibt sich immer dann ein berechtigtes Datenzugriffs-Codewort 21, wenn es nach der Prüfung auf Zugriffsberechtigung mit dem ursprünglichen Datenzugriffs-Codewort 12 übereinstimmt. Dies ist immer dann der Fall, wenn an der entsprechenden Stelle der Berechtigungsmaske 18 ein "FF" an der Byteposition eingetragen ist oder wenn wie in dem ersten Byte des Adressierungsbereichs 15 sowohl in der Berechtigungsmaske 18 als auch im Datenzugriffs-Codewort 12 die gleiche Bitfolge eingetragen ist. Dies ist im Beispiel die "18". Auf diese Weise kann durch die Berechtigungsmaske 18 lediglich eine Gruppe von Steuerbefehlsbereichen 16 zugelassen werden, wobei beispielsweise die Steuerbefehle, deren Steuerbefehlsbereich 16 mit dem Wert 1 A beginnt, lediglich das Auslesen von Daten und das Speichern von Daten bei stehendem Fahrzeug zuläst. Die unterschiedlichen Steuerbefehle sind dann in den folgenden Bytes des Steuerbefehlsbereichs 16 differenziert. Der Fahrzeughersteller ist daher in der Lage bestimmte externe Datenübertragungen von fremden Dienstanbietern über die Berechtigungsmaske 18 manipuliersicher zuzulassen und Anfragen anderer Nutzer gegen unerwünschtes Datenlesen zu sperren.
  • Die Berechtigungsmaske 18 ist dabei im Wesentlichen bitmaskiert, dass heißt, obwohl in Fig. 2 byteweise dargestellt, kann die Berechtigungsmaske 18 in Bezug auf jedes Bit veränderbar sein. Die Berechtigungsmaske kann zusätzlich verschlüsselt werden, um einen externen Zugriff zu verhindern. Gerade diese erhöhte Datensicherheit und die Zugriffsberechtigungsprüfung ermöglicht es, dass vom Kunden auch ein Zugriff auf bestimmte Steuerungsfunktionen innerhalb des Fahrzeugs vorgenommen werden können. Dazu kann beispielsweise die Kühltemperatur in einem Auflieger eines Lastkraftwagens von einem externen System aus gesteuert werden oder es kann auch eine Alarmanlage durch eine Übertragung eines Datenzugriffs-Codeworts 12 über die drahtlose Schnittstelle 7 wieder abgeschalten werden.
  • In Fig. 3 ist der zeitliche Ablauf einer Zugriffsberechtigungsprüfung dargestellt. Beim Starten eines Fahrzeugs wird zunächst geprüft, ob die Kommunikationseinheit 8 und das Zugriffsberechtigungsprüfmittel 13 des Steuerrechners 2 jeweils vollständig initialisiert sind. Ferner wird überprüft ob am Steuerrechner ein Tester, beispielsweise zur Erstellung einer Werkstattdiagnose, angeschlossen ist. Nach dem Selbsttest der Kommunikationseinheit 8 auf Kommunikationsfähigkeit und Prüfung der einzelnen Berechtigungsmasken im Zugriffsberechtigungsmittel 13ist die Initialisierungsphase abgeschlossen und in der Folge werden eingehende Datenzugriffs-Codeworte 12 von der Kommunikationseinheit 8 empfangen und dem Zugriffsberechtigungsprüfmittel zur Diskriminierung durch die Berechtigungsmaske 18 übergeben. Als Ergebnis der verschiedenen eingehenden Datenzugriffs- Codeworte 12 (ID1. .IDn) werden lediglich berechtigte Datenzugriffs-Codeworte 21 zur Weiterbearbeitung an den Steuerrechner 2 und zur dortigen Speicherung durchgelassen.
  • Durch das beschriebene Verfahren können externe Kunden auf Fahrzeuge bzw. Fahrzeugflotten eines Fahrzeugherstellers per Telematik schnell und flexibel zugreifen, wenn diese zuvor durch eine Zugriffsberechtigung freigeschalten sind. Die Kommunikationseinheit 8 ist als Telematikplattform ausgebildet, die auch für andere Telematikdienste des Fahrzeugherstellers verwendet wird.
  • Das Zugriffsberechtigungsprüfmittel 13 sammelt fahrzeuginterne Daten, beispielsweise Zündung aus, Bremsen betätigt, und speichert diese Daten nach Abschluss einer Fahrt, wenn beim Zugriffberechtigungsprüfmittel 13 ein bestimmter Befehl vorliegt. Diese Tourdaten eines Fahrzeugs können dann beispielsweise über einen externen Dienst eines Logistik-Unternehmens 5 über dessen Zentralrechner abgerufen werden, soweit dieser Dienst freigeschalten ist. Die Tourdaten können im einfachsten Fall als SMS-Botschaften oder als Internetseite an den Zentralrechner 5 über die drahtlose Schnittstelle 7 übertragen werden. Das auf dem beschriebenen Fahrzeugmanagementsystem 1 durchführbare Verfahren kann an zukünftige Bedürfnisse der Kunden angepasst werden, indem die Zugriffsberechtigungsmasken flexibel parametrisierbar sind. Zur erhöhten Sicherheit können auch mehrere Berechtigungsmasken 18 mit dem eingehenden Datenzugriffs- Codewort 12 verglichen werden. Es kann dabei ein Vergleich mittels einer Positivliste und dann ein Vergleich mittels einer Negativliste durchgeführt werden, wobei aus den nicht geprüften Bytes oder Bitstellen ganz spezielle Steuerbefehle oder Zieladressen gesperrt werden können. Auch wenn eine Zugriffsberechtigung durch das Zugriffsberechtigungsprüfmittel 13 nicht vergeben wird, können bestimmte Daten an den Kunden zurückübertragen werden. Beispielsweise können dann Adressen für die Erlangung einer Zugriffsberechtigung angegeben werden oder eine Fehlermeldung rückübertragbar sein.
  • Der externe Zentralrechner 5 sendet dann eine erste Anfrage zur Kommunikationseinheit 8 des Fahrzeugs. Nach erfolgreichem Empfang der Anfrage wird eine Diagnosebotschaft nach der Zugriffsberechtigungsprüfung an den Steuerrechner 2 über einen Telematik-CAN-Datenbus übermittelt. Die Anfrage wird dann im Steuerrechner ausgewertet und der Diagnoseeinsatz kann durchgeführt werden. Außerdem kann ein Update der Software innerhalb des Fahrzeugs und die Softwarezustandsinformation an die Leitstelle 3 übertragen werden, um den Softwarezustand innerhalb des Fahrzeug zu dokumentieren.
  • Bei einer anderen Ausführungsform kann aus den vom Zugriffsberechtigungsprüfmittel 13 abgefragten Sensordaten des Fahrzeugs ein Simulationsmodell innerhalb des Steuerrechners 2 oder bei der Leitstelle 3 abgelegt werden, dass ein spezialisiertes Beschreibungsmodell des Fahrzeugs vorsieht. Die einzelnen Sensordaten können mittels Symbolen dargestellt werden und aufgrund der Sensordaten kann ein Fahrzustand, eine Fahrtroute, die momentane Fahrsituation oder die noch zu erwartende Fahrtzeit berechnet werden. Das Simulationsmodell kann für den Kunden verbesserte Informationen über das Fahrzeug bereitstellen, soweit eine Zugriffsberechtigung dafür vergeben ist. Außerdem kann aufgrund des Simulationsmodells auch entschieden werden, ob ein Datenzugriff auf das Fahrzeug in der momentanen Fahrsituation möglich ist. Beispielsweise kann das Simulationsmodell die Situation der Ladung und des Fahrzeugs berechnen und daher Informationen über einen sicheren Standort des Fahrzeugs ermitteln. Wird aufgrund des Simulationsmodells ein sicherer Fahrzeugstandort erkannt, so kann ein Datenschreiben auf das Fahrzeug zugelassen werden. Beispielsweise kann dann neue Software auf das Fahrzeug übertragen, dass heißt, geflasht werden, oder Fehlercodes, Messwerte, Parameter und andere Daten können auf den Steuerrechner des Fahrzeugs übertragen werden.
  • Zu den externen Systemen zählen neben Kundensystemen auch bestimmte Server, Parametrier- oder Flashstationen und Diagnosetester.

Claims (8)

1. Fahrzeugmanagementsystem mit einem fahrzeuggebundenen Steuerrechner (2) und einer über eine drahtlose Schnittstelle (7) mit dem Steuerrechner (2) verbundene zentralen Leitstelle (3), wobei der Steuerrechner (2) eine Kommunikationseinheit (8) zur Bereitstellung und Speicherung der über die drahtlose Schnittstelle (7) zu übertragenden Daten und eine Datenbusschnittstelle (9) aufweist, um über einen Datenbus von im Fahrzeug angeordneten Steuergeräten (10) verschiedene Sensordaten zu erfassen, dadurch gekennzeichnet, dass die Kommunikationseinheit (8) ein Zugriffsberechtigungsprüfmittel (13) aufweist, das bei einem Datenzugriff von der Leitstelle (3) die Zugriffsberechtigung des zugreifenden Teilnehmers (3, 5, 6) prüft, und dass das Zugriffsberechtigungsprüfmittel (13) eine Berechtigungsmaske (18) vorsieht, die durch bitweise logische Verknüpfung mit einem von der Leitstelle (3) stammenden Datenzugriffs-Codewort (12) die Zugriffsberechtigung des Teilnehmers (3, 5, 6) bestimmt.
2. Fahrzeugmanagementsystem nach Anspruch 1, dadurch gekennzeichnet, dass das Zugriffsberechtigungsprüfmittel (13) durch bitweise Maskierung zusätzlich bestimmt, auf welches der Steuergeräte (10) das Datenzugriffs-Codeworts (12) zugreifen kann.
3. Fahrzeugmanagementsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Zugriffsberechtigungsprüfmittel (13) durch bitweise Maskierung zusätzlich bestimmt, welcher Befehl bei welchem Steuergerät (10) zulässig ist.
4. Fahrzeugmanagementsystem mit einem fahrzeuggebundenen Steuerrechner (2) und einer über eine drahtlose Schnittstelle (7) mit dem Steuerrechner (2) verbundene zentralen Leitstelle (3), wobei der Steuerrechner (2) eine Kommunikationseinheit (8) zur Bereitstellung und Speicherung der über die drahtlose Schnittstelle (7) zu übertragenden Daten und eine Datenbusschnittstelle (9) aufweist, um über einen Datenbus von im Fahrzeug angeordneten Steuergeräten (10) verschiedene Sensordaten zu erfassen, dadurch gekennzeichnet, dass der Steuerrechner (2) ein Zugriffsberechtigungsprüfmittel (13) aufweist, dass bei einem Datenzugriff von der Leitstelle (3) die Zugriffsberechtigung des zugreifenden Teilnehmers prüft, dass eine Fahrzustandsprüfeinheit vorgesehen ist, die aufgrund von Sensordaten den Fahrzustand des Fahrzeugs ermittelt, und dass das Zugriffsberechtigungsprüfmittel (13) ein Überschreiben von Daten in der Kommunikationseinheit (8) nur zulässt, wenn die Fahrzustandsprüfeinheit einen dem Datenzugriff (12) zugeordneten Fahrzustand des Fahrzeugs anzeigt.
5. Fahrzeugmanagementsystem nach Anspruch 4, dadurch gekennzeichnet, dass die Fahrzustandsprüfeinheit als Bestandteil des Steuerrechners (2) oder eines Steuergerätes (10) vorgesehen ist.
6. Fahrzeugmanagementsystem nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Fahrzustandsprüfeinheit ein Schreiben von Daten im Fahrzeug nur bei dessen Stillstand zulässt.
7. Fahrzeugmanagementsystem mit einem fahrzeuggebundenen Steuerrechner (2) und einer über eine drahtlose Schnittstelle (7) mit dem Steuerrechner (2) verbundene zentralen Leitstelle (3), wobei der Steuerrechner (2) eine Kommunikationseinheit (8) zur Bereitstellung und Speicherung der über die drahtlose Schnittstelle (7) zu übertragenden Daten und eine Datenbusschnittstelle (9) aufweist, um über einen Datenbus von im Fahrzeug angeordneten Steuergeräten (10) verschiedene Sensordaten zu erfassen, dadurch gekennzeichnet, dass ein softwaregestütztes Simulationsmodell für das Fahrzeug mit der Leitstelle (3) in Verbindung steht und aufgrund der vom Fahrzeug zur Leitstelle (3) übertragenen Sensor- und Diagnosedaten die Funktionsfähigkeit des Fahrzeugs anhand des Simulationsmodells überprüfbar ist.
8. Fahrzeugmanagementsystem nach Anspruch 7, dadurch gekennzeichnet, dass die Simulation des Fahrzeugs mit den IST- Sensordaten des Fahrzeugs durchführbar ist.
DE10143556A 2001-09-06 2001-09-06 Fahrzeugmanagementsystem Withdrawn DE10143556A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10143556A DE10143556A1 (de) 2001-09-06 2001-09-06 Fahrzeugmanagementsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10143556A DE10143556A1 (de) 2001-09-06 2001-09-06 Fahrzeugmanagementsystem

Publications (1)

Publication Number Publication Date
DE10143556A1 true DE10143556A1 (de) 2003-03-27

Family

ID=7697836

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10143556A Withdrawn DE10143556A1 (de) 2001-09-06 2001-09-06 Fahrzeugmanagementsystem

Country Status (1)

Country Link
DE (1) DE10143556A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005120925A2 (en) * 2003-05-22 2005-12-22 General Electric Company Locomotive control system and method
DE102007034058A1 (de) * 2007-07-20 2009-02-05 Continental Automotive Gmbh Verfahren zur Integration von mehreren Funkdiensten
US7500151B2 (en) 2003-12-20 2009-03-03 Daimler Ag Data logging in a motor vehicle
DE102015205740A1 (de) * 2015-03-31 2016-10-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Energiemanagement eines Kraftfahrzeugs
DE102015226242A1 (de) * 2015-12-21 2017-06-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren für eine Qualitätssicherungsaufgabe in einem Kraftfahrzeug

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3942639A1 (de) * 1988-12-28 1990-07-05 Nissan Motor System und vefahren an fahrzeugen zur nachrichtenuebertragung zwischen datenverarbeitungsstationen
DE4201146A1 (de) * 1991-01-18 1992-07-23 Hitachi Ltd System fuer die vorhersage des verhaltens eines kraftfahrzeugs und fuer die hierauf basierende steuerung des fahrzeugverhaltens
DE4341834C1 (de) * 1993-12-08 1995-04-20 Claas Ohg Landmaschine, insbesondere Mähdrescher, mit Multiprozessor-Leitvorrichtung
DE4010094C2 (de) * 1990-03-29 1995-12-14 Sel Alcatel Ag Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
DE69020179T2 (de) * 1989-02-15 1996-01-25 Hitachi Ltd Vorrichtung und Verfahren zur Steuerung des Lastfaktors für Automobile.
DE68923863T2 (de) * 1989-01-13 1996-03-28 Ibm Ein-/Ausgabecachespeicherung.
EP0708427A2 (de) * 1994-10-21 1996-04-24 TECNOST-MAEL S.p.A. Steuer- und Managementanlage einer Flotte von Fahrzeugen
DE19530727A1 (de) * 1995-08-18 1997-02-20 Kiekert Ag Verfahren zum Betrieb eines Steuersystems zur Steuerung von Kraftfahrzeugkomponenten
DE19620885A1 (de) * 1996-05-23 1997-11-27 Bayerische Motoren Werke Ag Verfahren zum Aktualisieren von Daten und/oder Parametern eines Steuergeräts in einem Fahrzeug
DE19653551C1 (de) * 1996-12-20 1998-02-05 Siemens Ag Verfahren zur Überprüfung der Funktionsfähigkeit einer Recheneinheit
DE19650047A1 (de) * 1996-12-03 1998-06-04 Bayerische Motoren Werke Ag Verfahren zum Übermitteln von Fahrzeugdaten zu einer Fahrzeug-Service-Station sowie Vorrichtung zur Durchführung des Verfahrens
DE19700353A1 (de) * 1997-01-08 1998-07-09 Diethard Kersandt Vorrichtung und Verfahren zur Diagnose, Steuerung, Übertragung und Speicherung sicherheitsrelevanter Systemzustandsgrößen eines Kraftfahrzeuges
DE19853000A1 (de) * 1997-11-27 1999-06-10 Continental Teves Ag & Co Ohg Versorgung von Kraftfahrzeugen mit Daten
DE19755686A1 (de) * 1997-12-16 1999-06-17 Walter Dr Ing Klaschka Fahrzeugmanagementsystem
DE19605407C2 (de) * 1996-02-14 1999-08-05 Bosch Gmbh Robert Verfahren zur Bestimmung des Zündwinkels für eine Brennkraftmaschine mit adaptiver Klopfregelung
DE19813953A1 (de) * 1998-03-28 1999-10-07 Telefunken Microelectron Steuerverfahren und Modul für ein Sicherheitssystem, insbesondere für Insassenschutzsysteme in Kraftfahrzeugen
DE19960959A1 (de) * 1999-12-17 2001-07-05 Bosch Gmbh Robert Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug
DE10008974A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Signaturverfahren

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3942639A1 (de) * 1988-12-28 1990-07-05 Nissan Motor System und vefahren an fahrzeugen zur nachrichtenuebertragung zwischen datenverarbeitungsstationen
DE68923863T2 (de) * 1989-01-13 1996-03-28 Ibm Ein-/Ausgabecachespeicherung.
DE69020179T2 (de) * 1989-02-15 1996-01-25 Hitachi Ltd Vorrichtung und Verfahren zur Steuerung des Lastfaktors für Automobile.
DE4010094C2 (de) * 1990-03-29 1995-12-14 Sel Alcatel Ag Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
DE4201146A1 (de) * 1991-01-18 1992-07-23 Hitachi Ltd System fuer die vorhersage des verhaltens eines kraftfahrzeugs und fuer die hierauf basierende steuerung des fahrzeugverhaltens
DE4341834C1 (de) * 1993-12-08 1995-04-20 Claas Ohg Landmaschine, insbesondere Mähdrescher, mit Multiprozessor-Leitvorrichtung
EP0708427A2 (de) * 1994-10-21 1996-04-24 TECNOST-MAEL S.p.A. Steuer- und Managementanlage einer Flotte von Fahrzeugen
DE19530727A1 (de) * 1995-08-18 1997-02-20 Kiekert Ag Verfahren zum Betrieb eines Steuersystems zur Steuerung von Kraftfahrzeugkomponenten
DE19605407C2 (de) * 1996-02-14 1999-08-05 Bosch Gmbh Robert Verfahren zur Bestimmung des Zündwinkels für eine Brennkraftmaschine mit adaptiver Klopfregelung
DE19620885A1 (de) * 1996-05-23 1997-11-27 Bayerische Motoren Werke Ag Verfahren zum Aktualisieren von Daten und/oder Parametern eines Steuergeräts in einem Fahrzeug
DE19650047A1 (de) * 1996-12-03 1998-06-04 Bayerische Motoren Werke Ag Verfahren zum Übermitteln von Fahrzeugdaten zu einer Fahrzeug-Service-Station sowie Vorrichtung zur Durchführung des Verfahrens
DE19653551C1 (de) * 1996-12-20 1998-02-05 Siemens Ag Verfahren zur Überprüfung der Funktionsfähigkeit einer Recheneinheit
DE19700353A1 (de) * 1997-01-08 1998-07-09 Diethard Kersandt Vorrichtung und Verfahren zur Diagnose, Steuerung, Übertragung und Speicherung sicherheitsrelevanter Systemzustandsgrößen eines Kraftfahrzeuges
DE19853000A1 (de) * 1997-11-27 1999-06-10 Continental Teves Ag & Co Ohg Versorgung von Kraftfahrzeugen mit Daten
DE19755686A1 (de) * 1997-12-16 1999-06-17 Walter Dr Ing Klaschka Fahrzeugmanagementsystem
DE19813953A1 (de) * 1998-03-28 1999-10-07 Telefunken Microelectron Steuerverfahren und Modul für ein Sicherheitssystem, insbesondere für Insassenschutzsysteme in Kraftfahrzeugen
DE19960959A1 (de) * 1999-12-17 2001-07-05 Bosch Gmbh Robert Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug
DE10008974A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Signaturverfahren

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005120925A2 (en) * 2003-05-22 2005-12-22 General Electric Company Locomotive control system and method
WO2005120925A3 (en) * 2003-05-22 2006-02-09 Gen Electric Locomotive control system and method
US7500151B2 (en) 2003-12-20 2009-03-03 Daimler Ag Data logging in a motor vehicle
DE102007034058A1 (de) * 2007-07-20 2009-02-05 Continental Automotive Gmbh Verfahren zur Integration von mehreren Funkdiensten
DE102015205740A1 (de) * 2015-03-31 2016-10-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Energiemanagement eines Kraftfahrzeugs
DE102015226242A1 (de) * 2015-12-21 2017-06-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren für eine Qualitätssicherungsaufgabe in einem Kraftfahrzeug

Similar Documents

Publication Publication Date Title
DE10237715B4 (de) Vorrichtung zum Zugriff auf ein Fahrzeugssteuersystem über eine drahtlose Verbindung
DE10131395B4 (de) Verfahren zum Übertragen von Software- Modulen
EP2767097B1 (de) Kommunikationssystem für ein kraftfahrzeug
DE10326287A1 (de) Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert
WO2005064546A1 (de) Datenloggin in einem kraftfahrzeug
WO2003027629A1 (de) Verfahren zur durchführung einer ferndiagnose bei einem kraftfahrzeug, fahrzeugdiagnosemodul und servicecenter
DE102006031726B4 (de) Verfahren zum Bereitstellen einer Information über ein Fahrzeug und Fahrzeugdaten-Übertragungsvorrichtung
DE102016009195B3 (de) Verfahren zum Extrahieren von Fahrzeugdaten aus einem Kraftfahrzeug, Steuervorrichtung und Kraftfahrzeug
WO2018114577A1 (de) System und verfahren zum diebstahlschutz für fahrzeugräder eines fahrzeuges
DE19914765A1 (de) Anordnung und Verfahren zur Speicherung von Daten im Kraftfahrzeug sowie Verfahren zur Nutzung der gespeicherten Daten
WO2018077528A1 (de) Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
WO2017162395A1 (de) Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs
DE102007006227A1 (de) Frühwarnsystem zur präventiven Erkennung und Korrektur von Mängeln in Fahrzeugen
DE10152337B4 (de) Verfahren und System zur Ermittlung von Radpositionen
DE112020005622B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm
DE102016200775A1 (de) Verfahren und Vorrichtung zum Schutz eines Fahrzeuges vor Cyberangriffen
DE102015226147A1 (de) Automatische Konfiguration telematischer Datenübermittlungen eines Kraftfahrzeugs
DE10143556A1 (de) Fahrzeugmanagementsystem
DE102018220324A1 (de) Verfahren zur Überwachung eines Datenübertragungssystems, Datenübertragungssystem und Kraftfahrzeug
EP3384411B1 (de) Verfahren zum übertragen eines funktionsbefehls zwischen einem kraftfahrzeug und einer fahrzeugexternen einrichtung sowie schnittstellenvorrichtung und system
DE112020005980T5 (de) Ermittlungsvorrichtung, Ermittlungsprogramm und Ermittlungsverfahren
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten
DE102016009199B4 (de) Verfahren zum Betreiben einer Datenerfassungseinheit zum Erfassen von mindestens einem Steuerungsereignis einer Steuerungvorrichtung eines Kraftfahrzeugs sowie eine Datenerfassungseinheit und eine Datenverarbeitungseinheit
DE102015225793B4 (de) Verfahren zur Verhinderung der Deaktivierung von Online-Diensten in einem Fahrzeug

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DAIMLERCHRYSLER AG, 70327 STUTTGART, DE

8127 New person/name/address of the applicant

Owner name: DAIMLER AG, 70327 STUTTGART, DE

8141 Disposal/no request for examination
8110 Request for examination paragraph 44
8170 Reinstatement of the former position
8130 Withdrawal